1. Seguridad en Centros de Informática
“Autenticación”
Noveno semestre
Santos Sainos Hernández
2012060173
23 de octubre de 2016
Elaboró: Santos Sainos Hernández UNSIS
2. ¿qué son los modelos de control de acceso y porqué son importantes?
“Los modelos de control de acceso son metodologías en el que la admisión a las áreas físicas, y
más importante, los sistemas informáticos, se gestionan y organizan.”
Elaboró: Santos Sainos Hernández UNSIS
3. ¿Qué es la identificación, autenticación y autorización?
En que consiste el modelo DAC, en que caso se pude aplicar y un ejemplo práctico.
Modelo DAC: Se basa en evaluar qué sujeto realiza la petición de acceso a los recursos y en un
conjunto de reglas de acceso explícitas definidas por los propietarios (owners) de los objetos.
Es discrecional porque el dueño del recurso decide de manera arbitraria a quien le permite acceder al
mismo y con que permisos, éste tipo de control se puede aplicar a equipos físicos (impresora) y
archivos.
El ejemplo práctico sería, sistemas Linux, ahora mismo usan este tipo de acceso, estando los permisos
organizados por grupos y usuarios, pudiendo un usuario normal cambiar los permisos de los archivos
Elaboró: Santos Sainos Hernández UNSIS
4. que posee con el comando chmod.
En que consiste el modelo MAC, en que caso se pude aplicar y un ejemplo práctico.
Es una política de control de acceso determinada por el sistema no por el dueño de un recurso. Existen
un conjunto de reglas de autorización (políticas) las cuales determinan si una operación sobre un objeto
realizada por un sujeto esta o no permitida basándose en los atributos de ambos. En este caso, el
Mandatory refleja el hecho de que las políticas están centralizadas y no pueden ser sobrescritas por un
sujeto.
En MAC los objetos y los sujetos tan solo tienen atributos, pero son las políticas las que se encargan
de autorizar o denegar una acción. Se utiliza en sistemas multinivel que procesan información
altamente sensible; Sistema multinivel, es un sistema de computadoras que maneja múltiples niveles de
clasificación entre sujetos y objetos, como por ejemplo información gubernamentalo militar.
En que consiste el modelo RBAC, en que caso se pude aplicar y un ejemplo
práctico.
Surge a fines de la década del 80 y toma un fuerte impulso en los 90. Combina aspectos de DAC y de
MAC, pero con una visión más orientada a la estructura organizacional.
Este tipo de control de acceso facilita el diseño y la administración, puesto que se ajustan a la estructura
y dinámica de la organización.
Para implementar RBAC se necesitan mecanismos que permitan:
• Identificar los roles en un sistema y asignar los sujetos a los roles definidos.
• Establecer los permisos de acceso a los objetos para cada rol.
• Establecer permisos a los sujetos para que puedan adoptar roles
Ejemplo en un bufete de aobogados.
Elaboró: Santos Sainos Hernández UNSIS
5. Es fácil observar que la definición de las acciones que puede realizar cada trabajador de la empresa es
más cómoda si se considera el rol que desempeña en la empresa (y por consiguiente, las tareas que
realiza). Por ejemplo, no es necesario definir las acciones que puede realizar cada abogado de forma
individual, sino que simplemente hace falta definir qué acciones puede hacer un abogado "genérico".
Qué son las ACLs
Lista de Control de Acceso, es un mecanismos lógico de seguridad. Las ACL permiten un control del
tráfico de red, a nivel de los routers. Pueden ser parte de una solución de seguridad (junton con otros
componentes, como antivirus, anti-espías, firewall, proxy, etc.).
Puntos para recordar:
Una ACL es una lista de una o más instrucciones.
• Se asigna una lista a una o más interfaces.
• Cada instrucción permite o rechaza tráfico, usando uno o más de los siguientes criterios: el
origen del tráfico; el destino del tráfico; el protocolo usado.
Elaboró: Santos Sainos Hernández UNSIS
6. • El router analiza cada paquete, comparándolo con la ACL correspondiente.
• El router compara la ACL línea por línea. Si encuentra una coincidencia, toma la acción
correspondiente (aceptar o rechazar), y ya no revisa los restantes renglones.
• Es por eso que hay que listar los comandos desde los casos más específicos, hasta los más
generales. ¡Las excepciones tienen que estar antes de la regla general!
• Si no encuentra una coincidencia en ninguno de los renglones, rechaza automáticamente el
tráfico. Consideren que hay un "deny any" implícito, al final de cada ACL.
• Cualquier línea agregada a una ACL se agrega al final. Para cualquier otro tipo de modificación,
se tiene que borrar toda la lista y escribirla de nuevo. Se recomienda copiar al Bloc de Notas y
editar allí.
• Las ACL estándar (1-99) sólo permiten controlar en base a la dirección de origen.
• Las ACL extendidas (100-199) permiten controlar el tráfico en base a la dirección de origen; la
dirección de destino; y el protocolo utilizado.
• También podemos usar ACL nombradas en vez de usar un rango de números. El darles un
nombre facilita entender la configuración (y por lo tanto, también facilita hacer correcciones).
No trataré las listas nombradas en este resumen.
• Si consideramos sólo el tráfico de tipo TCP/IP, para cada interface puede haber sólo una ACL
para tráfico entrante, y una ACL para tráfico saliente.
• Sugerencia para el examen: Se deben conocer los rangos de números de las ACL, incluso para
protocolos que normalmente no nos interesan.
Referencias:
http://aipo.es/articulos/4/24.pdf
https://www.ecured.cu/Sistemas_de_control_de_acceso
http://www.segu-info.com.ar/logica/identificacion.htm
https://www.exabyteinformatica.com/uoc/Dactiloscopia/Identidad_di
gital/Identidad_digital_%28Modulo_1%29.pdf
Elaboró: Santos Sainos Hernández UNSIS